Environnement technologique B2 B4 B18 B22 B24 B29 B32
Transcription
Environnement technologique B2 B4 B18 B22 B24 B29 B32
Environnement technologique Technologies réseau en présence Les normes IEEE 802.xx Les fondamentaux d’une architecture réseau local (LAN) Les fondamentaux d’une architecture de réseau de sauvegarde (SAN) Les fondamentaux d’une architecture de réseau Data Centers (DAN) Les principales évolutions attendues Les 5 questions à se poser pour réussir son projet Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B2 B4 B18 B22 B24 B29 B32 B1 Environnement technologique Technologies réseau en présence Pour l’entreprise, le réseau est un outil de travail. En économie tertiaire, il est même devenu l’outil prépondérant. À ce titre il doit disposer des caractéristiques de disponibilité, de performance et de sécurisation propre à tout instrument de production. En conséquence, définir un réseau d’entreprise consiste à : @ cataloguer les besoins en terme de connectivité des terminaux utilisateurs et des systèmes à rattacher, @ associer les niveaux de sécurisation adaptés, tant sur le plan de l’intégrité de fonctionnement, de la protection des échanges d’informations et des accès aux systèmes, que sur celui de la continuité des opérations de production, @ projeter les évolutions les plus probables de l’entreprise afin d’évaluer ses besoins futurs, @ définir un niveau de performance raisonné, évitant les risques industriels mais aussi les surenchères technologiques. De ce fait, la compréhension des technologies et la maîtrise de celles-ci quelque soit l’environnement est indispensable. Modélisation de l’infrastructure réseau VDI des entreprises De par la grande diversité d’organisations, d’activités et de taille des entreprises, il y aura toujours quelques spécificités à prendre en compte, tout particulièrement dans le domaine des infrastructures réseau VDI. Néanmoins, l’infrastructure réseau VDI pourra toujours être schématisée par un empilement de strates, comme indiqué dans le schéma ci-dessous : Rappel des couches du modèle ISO (Interconnexion des Systèmes Ouverts) Le schéma ci-dessous montre comment s’articule le schéma d’une infrastructure réseau VDI avec celui du modèle ISO. couches ISO application couche 7 présentation couche 6 logiciels d'équipements réseau session couche 5 équipements actifs réseau } couches 2 à 7 transport couche 4 média couche 1 routeur, IP réseau couche 3 infrastructures média "couche 0" switch, Ethernet liaison couche 2 médium physique couche 1 Comme le montre ce schéma, une infrastructure réseau VDI sera constituée : @ d’infrastructures de média permettant de constituer l’ossature d’un réseau, @ de média, constitués soit par : _ des liaisons filaires, en paires torsadées en fibres optiques ou bien encore par courant porteur en ligne, _ des liaisons non filaires, hertziennes Wi-Fi, Bluetooth, laser ou infrarouge permettant le transport d’informations. @ d’équipements actifs de réseau permettant d’adapter le protocole de liaison au médium utilisé et de constituer physiquement et/ou virtuellement des réseaux ou communautés d’utilisateurs, @ de logiciels d’équipements de réseau permettant l’exploitation et la configuration des différentes fonctionnalités offertes par les équipements actifs. Cette organisation construite selon le modèle ISO pour favoriser l’interconnexion de systèmes ouverts permet la mixité des supports en présence dans une même configuration (peu importe le média). De ce fait et de part cette organisation, les technologies en présence sont multiples et variées. B2 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Infrastructures des réseaux VDI Le modèle Ethernet s’est imposé comme la technologie dominante dans l'architecture des réseaux. D’un débit de 10 Mbit/s dans sa version initiale, cette technologie s’est améliorée avec des déclinaisons d’Ethernet à des débits variables (10/100/1000 Mbit/s et 10/40 Bgit/s…). Par ailleurs, les réseaux locaux Ethernet sont maintenant complétés par des technologies WI-FI (sans fil), CPL (courant porteur en ligne) ou bien encore avec de la téléphonie mobile en 3G pour adresser les populations nomades. Ces différentes solutions ne sont pas pour autant des alternatives de remplacement de l’une par rapport à l’autre. Pour des raisons de sécurité l’alternative entre WLAN ou LAN filaires ne se pose pas en ces termes. Les niveaux de performance sont plus importants dans une liaison câblée et de ce fait, les nouvelles technologies WLAN ne permettent pas de remplacer une architecture câblée. Cela permet de compléter un dispositif où les différentes solutions techniques s’additionnent. L’internet, le réseau qui relie les réseaux a très largement favorisé l’explosion d’applications créatrices de nouveaux usages. De ce fait, le champ d’application des technologies de l’information s’est considérablement étendu et les technologies réseaux en présence se sont diversifiées dans un contexte de généralisation du protocole IP. Les modèles de classement peuvent selon les cas, privilégier : un débit, un support physique. Comparer une solution par rapport à une autre nécessite de prendre en compte simultanément plusieurs critères. Un classement aussi exhaustif soit-il des différentes technologies ne présente qu’un intérêt relatif sans une mise en perspective des technologies les unes par rapport aux autres. Voici quelques exemples : @ Wi-Fi // CPL Alors que le Wi-Fi 802.11n à 200 Mbits/s vient d'être ratifié en septembre 2009 par IEEE, le CPL ou Courant Porteur en Ligne avec des débits comparables est sur le point d'être normalisé par l'IEEE courant 2010. De nouveaux produits, résultat de la combinaison de plusieurs technologies apparaissent maintenant sur le marché. Il s’agit par exemple de l’intégration d'un routeur Wi-Fi dans un adaptateur CPL, ou bien encore de l’assemblage d’un routeur Wi-Fi 802.11N avec un switch Ethernet "n" ports et d’un adaptateur CPL 200 Mbits/s. Par effet de convergence, certaines technologies se sont banalisées. @ Routeur dédié // Box ADSL Le raccordement au fournisseur d’accès Internet, était autrefois réalisé au travers d’un routeur dédié connecté à une ligne spécialisée. Désormais cette liaison est établie par certaines entreprises au moyen d’une box ADSL (prévue initialement pour les consommateurs). Dans ce cadre, l’opérateur propose à ses abonnés (ADSL, câble, ou fibre optique) le "triple play" permettant à la fois l'accès à l'Internet à haut débit, la téléphonie fixe et enfin la télévision (par ADSL ou par câble). @ 3G+ // ADSL la 3G+ se pose maintenant en alternative à l'ADSL pour connecter un poste à Internet. On dispose en effet avec la 3G+ d'une bande passante allant de 3,6 à 7,2 Mbps en voie descendante, et de 128 Kbps à 384 Kbps en voie montante. C'est équivalent aux débits de l'ADSL dans la plupart des cas et suffisant pour une utilisation standard de l'internet. Par ailleurs la 3G+ ne nécessite pas de box Internet et facilite de ce fait la connexion d’ordinateurs portables ou de téléphones pour des utilisateurs nomades. Ces quelques exemples sont l’illustration du profond changement qui s’est engagé depuis déjà quelques années dans les réseaux. Désormais, Il faut intégrer la combinaison de plusieurs technologies pour établir la topologie d’une architecture de réseau VDI. Note : Les frontières B2B/ B2C (Business to business/Business to consumers) sont repoussées sous les effets de la convergence de produits et de technologies. Pour preuve, de nouveaux standards d'interopérabilité comme DLNA pour l’environnement multimédia sont en développement actuellement. Ceci va certainement contribuer à accroître ce phénomène. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B3 Environnement technologique Les normes IEEE 802.xx Au même titre que les normes de câblage répondent à des standards, les réseaux d’entreprise s’appuient également sur des organismes de normalisation. Les technologies mises en œuvre dans les réseaux peuvent être diverses. La taille d’un réseau peut aller d’un poste unique à plusieurs centaines d’équipements. Pour fonctionner, une telle structure doit recourir à un minimum de protocoles réseaux et être sécurisée afin de garantir l’intégrité, la confidentialité et la continuité de services. De ce fait, la normalisation des réseaux et des protocoles par des organismes internationaux est impérativement nécessaire. Dans ce contexte, l’IEEE joue un rôle très important dans l'établissement de normes afin de garantir la pérennité des topologies de réseaux et de faciliter leurs évolutions ou de permettre les adaptations nécessaires des technologies qui sont employées. L’Institute of Electrical and Electronics Engineers ou IEEE est une organisation à but non lucratif qui compte plus de 380.000 membres répartis dans sept conseils techniques. La bibliothèque normative de l’IEEE comprend plus de 1 300 normes.. ! Dans les domaines ayant trait aux infrastructures LAN, les normes de l’IEEE sont plutôt orientées vers les produits actifs et protocoles associés, néanmoins nous sommes obligés d’évoquer ce champs normatif car les infrastructures de pré câblage informatiques doivent être à même de supporter ces protocoles. Comme exemple voici le panorama de quelques standards de l’IEEE 802.x : IEEE 802. 802.1 802.1X 802.2 802.3 802.3 u 802.3 z 802.3 af 802.3 an 802.3 at 802.3 ba 802.4 802.5 802.6 802.11 802.11 a 802.11 b 802.11 g 802.11 n 802.15 802.16 LAN avec adressage et haut débit gestion des réseaux locaux sécurisation d'accès à un réseau local distinction entre couche liaison et couche média dans une optique OSI Ethernet – (CSMA/CD) 100Mbits – Fast Ethernet 1Gigabits Ethernet Power Over Ethernet (PoE) 10Gigabits Ethernet Power Over Ethernet Plus (PoE+) 40 Gigabits et 100 Gigabits Ethernet couche média Token bus (utilisée en informatique industrielle) couche média Token-ring (IBM) réseaux sur grande distance (Metropolitan Area Networks ou MANs) réseau local sans fil (appelé aussi Wi-Fi) 5GHz - 54Mbits/s 2,4GHz – 11Mbits/s 2,4GHz – 54Mbits/s 2,4GHz/5GHz – 270Mbits/s ( ?) Bluetooth WiMAX Zoom sur les standards courants : technologie réseau Ethernet Fast Ethernet 10Gigabits Ethernet à venir …. 40Gigabits Ethernet 100Gigabits Ethernet B4 norme IEEE 802.3i 802.3u 802.3an débits 10Mbits 100Mbits 10Gigabits bande passante 10MHz 62,5MHz 417MHz 802.3ba 802.3ba 40Gigabits 100Gigabits 625MHz 1562MHz Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr IEEE 802.3 : Ethernet – (CSMA/CD) Ethernet a été standardisé sous le nom IEEE 802.3. Dans un réseau Ethernet, le câble diffuse les données à toutes les machines connectées, de la même façon que les ondes radiofréquences parviennent à tous les récepteurs. Une methode de communication connue sous le nom de "Carrier Sense Multiple Access with Collision Detection" (Écoute de porteuse avec accès multiples et détection de collision) ou CSMA/CD régit la façon dont les postes accèdent au média. Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison, car les formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des protocoles autres que ses propres couches physiques MAC et PHY. Comme dans le cas d'un réseau non commuté, toutes les communications sont émises sur un médium partagé, toute information envoyée par un poste est reçue par tous les autres, même si cette information était destinée à un seul poste. On utilise très fréquemment Ethernet sur paires torsadées pour la connexion des postes clients, et des versions sur fibre optique pour le cœur du réseau. Cette configuration a largement supplanté d'autres standards comme le Token Ring. IEEE 802.5 : Couche média Token-ring (IBM) IBM a popularisé l'emploi de réseaux Token Ring vers le milieu des années 1980, avec l'architecture IBM Token Ring basée sur des unités d'accès passives ou actives multi-station (MSAU ou MAU) et le système de câblage structuré IBM. L'IEEE a plus tard standardisé le réseau Token Ring sous la référence IEEE 802.5. Ainsi, l'architecture originelle du Token Ring imposait un anneau physique et logique. L'apparition des MAU a permis de s'affranchir d'une topologie physique en anneau, puisque le câblage s'est alors effectué en étoile (tous les câbles étant rassemblés sur un même point de concentration). Le MAU se chargeait alors de virtuellement reconstituer un réseau en anneau. Le groupe de travail IEEE 802.5 a publié différents standards autorisant des débits de 4 Mbit/s (1985), 16 Mbit/s (1989) puis 100 Mbit/s (1993) pour être ensuite remplacés massivement par l'Ethernet. Long-Reach Ethernet (LRE) Le Long-Reach Ethernet (LRE) a pour principale finalité de palier aux difficultés de raccordement d’équipements distants par l'utilisation des câblages téléphoniques (Cat. 3 ou 5). Cette technologie permet d’offrir des services Ethernet sur une distance dépassant les 100 mètres traditionnels et allant jusqu’à plus de 1500 mètres. La portée Ethernet en LRE avec les câblages actuels de catégories 3 et 5 pour des débits symétriques sont de 2 à 15 Mbits/s. La co-existence sur le même fil avec le téléphone classique et le numérique est possible. Il est cependant nécessaire de disposer d’une fonction de séparation téléphone / données. Largement influencé par les standards émergents VDSL (Very-High Rate DSL), le Long-Reach Ethernet (LRE) permet à l’entreprise comme aux fournisseurs de services d’exploiter les câblages téléphoniques et traditionnels et de tirer le meilleur parti des infrastructures existantes en câblage cuivre. Chorus Note : Le VDSL est une technique réseau, qui peut être utilisée au sein d'un réseau domestique ou dans un immeuble. Cette technique permet d'établir des connexions réseau à haut débit sans déployer de câblage dédié : il suffit d'utiliser des installations téléphoniques existantes. Il est possible de déployer le VDSL dans des immeubles, des hôtels, des hôpitaux, etc. Pour cet usage, on utilise un VDSL symétrique, avec un débit de 5, 10, 15, 18 ou 34 Mb/s, selon la distance, qui peut atteindre 1,5 km. Le VDSL2 est le successeur du VDSL. Parmi les améliorations notables, la vitesse passe à 100 Mbit/s en full-duplex, et la distance entre l'utilisateur et le DSLAM est portée à 3 500 mètres. Le VDSL2 est une technique standardisée (ITU G.993.2). Guide des infrastructures de réseaux du bâtiment - 2010 B5 Environnement technologique Les normes IEEE 802.xx IEEE 802.3 u : 100 Mbits – Fast Ethernet Fast Ethernet est une technologie permettant d’atteindre des débits jusqu'à 100 Mbits/s. Selon le type de média, Fast Ethernet se décline en plusieurs catégories : amendement du standard 100BASE-T 100BASE-TX débits de la liaison (maximum) 100 Mbits/s 100 Mbits/s 100BASE-T2 100BASE-T4 100 Mbits/s 100 Mbits/s standards utilisant une 100BASE-BX liaison sur fibre optique 100BASE-FX 100BASE-SX 100 Mbits/s 100 Mbits/s 100 Mbits/s standards utilisant une liaison sur paires torsadées type et Catégorie de câble. (catégorie minimum ou supérieur) câble de catégorie 5 sur deux paires torsadées (liaison en mode half ou full duplex) avec du câble catégorie 5 ou 5e sur deux paires torsadées avec du câble catégorie 3 sur quatre paires torsadées (liaison en mode half duplex seulement) avec du câble catégorie 3. sur une longueur de 10 km avec de la fibre optique monomode sur une longueur de 2 km avec de la fibre optique multimode sur une longueur de 300 mètres avec de la fibre optique multimode économique Correspondance selon le type de fibre (OM1, OM2, OM3, OM4) : applications 100 BASE SX longueur d’onde (nm) 850 OM1 62.5 µm 300 m OM2 62.5 µm 300 m OM2 50 µm 300 m OM3 50 µm 300 m OM4 50 µm 300 m IEEE 802.3 z : 1000BASE-X - Gigabit Ethernet Gigabit Ethernet (GbE) est une technologie permettant d’atteindre des débits de un gigabit par seconde (ou 1 000 mégabits/s). Le Gigabit Ethernet peut être implémenté sur du câble cuivre ou fibre optique (standards IEEE 802.3 z et 802.3 ab). Selon le type de média, le Gigabit Ethernet se décline en plusieurs sous-catégories : standard IEEE 802.3z IEEE802.3ab longueur maximum caractéristiques 1000BASE-LX maxi 5 km Support laser grandes ondes sur fibre optique multimode et monomode destiné aux artères de campus. 1000BASE-SX maxi 550 m Support laser ondes courtes sur fibre optique multimodes destiné aux artères intra-muros. 1000BASE-CX maxi 25 m Support câble en paires torsadées blindées 150 Ohms destiné aux connexions entre serveurs dans le même local. 1000BASE-T max 100 m Support minimum : câble en paires de cuivre torsadées non blindées de catégorie 5. Tableau comparatif selon le type de fibre (OM1, OM2, OM3, OM4) : applications 1000 BASE SX 1000 BASE LX longueur d’onde (nm) 850 1300 OM1 62.5 µm 220 m 550 m OM2 62.5 µm 275 m 550 m OM2 50 µm 550 m 550 m OM3 50 µm 550 m 1000 m OM4 50 µm 550 m 1000 m IEEE 802.3 ae : 10 Gigabit Ethernet La norme IEEE 802.3 ae parue courant 2002, définit le protocole de liaison 10 G Ethernet d’un débit maximal de 10 Gbits/s en full-duplex, ses interfaces et ses contraintes de transmission sur fibres optiques uniquement. Nous donnons ci-dessous, les différentes interfaces définies, ainsi que leur portée maximale en fonction de la longueur d’onde et du mode des fibres utilisées : applications 10G BASE SX 10G BASE LW 10G BASE LX4 longueur d’onde (nm) 850 1300 1310 taux de transfert Ethernet norme 10 Gb/s IEEE 802.3ae 10 Gb/s IEEE 802.3ae 10 Gb/s IEEE 802.3ae 10 Gb/s IEEE 802.3ae B6 OM1 62.5 µm 32 m 220 m 300 m OM2 62.5 µm 32 m 220 m 300 m type de transceiver 10GBASE-SR/SW 10GBASE-LX4 10GBASE-LX 10GBASE-LRM OM2 50 µm 86 m 220 m 300 m OM3 50 µm 300 m 220 m 300 m longueur d'onde 850 nm CWDM (1310 nm) 1310 nm 1310 nm OM4 50 µm 550 m 220 m 300 m distance jusqu'à 550 m jusqu'à 300 m jusqu'à 300 m jusqu'à 220 m Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr IEEE 802.3 af : Power Over Ethernet (PoE) IEEE 802.3af, plus connue sous le nom de "Power over Ethernet", est une norme du standard IEEE 802.3 (Ethernet) ratifiée en 2003. Cette norme concerne les différents modes d’alimentation via la paire torsadée, d’un équipement actif à interface Ethernet, plus couramment dénommés "Power over Ethernet (PoE)". Le Power over Ethernet (PoE) est le principe inverse du CPL : faire transiter une puissance électrique via les câbles d’un réseau Ethernet, pour pouvoir alimenter en énergie des appareils qui disposent d’un accès réseau mais pas d’une prise électrique. Power over Ethernet (PoE) - a pour principe de faire circuler le courant électrique dans un câble Ethernet. Son objectif est de réduire les coûts de déploiement de certaines infrastructures tels les réseaux Wi-Fi et de téléphonie IP. Pour raccorder un appareil, tel qu'une borne Wi-Fi, un téléphone IP ou une caméra IP de vidéosurveillance, il suffira de disposer d'une prise réseau. Le PoE est utilisé sur des câbles de catégories 5 ou supérieure pour des débits de 10/100/1000 Mbit/s. Pour faire circuler le courant sur ces câbles (quatre paires cuivre), deux solutions existent : @ exploiter les brins de cuivre employés pour le transport des données (1,2 et 3,6), à une fréquence différente de celle en usage pour les données @ exploiter les deux paires libres non utilisées pour les données (4,5 et 7,8). Le 802.3af a pour limite de distance celle de l'Ethernet. Avant de délivrer le courant, l'émetteur PSE (pour Power Sourcing Equipment) va vérifier qu'un terminal appelé PD (pour Powered Device) PoE est bien connecté et en état de marche. Le voltage est de 48 volts, tandis que la puissance est de 15,4 watts maximum (au niveau du PSE, soit 12,95 W au niveau du récepteur). Ci-dessous les schémas des différents modes d'alimentation normalisés par IEEE 802.3 af Ethernet in-line Power source : sur câble 4 paires en paires torsadées. Avec switch supportant 802.3af (multiplexage énergie sur paire Ethernet [1,2 ; 3,6]). power no power power Ethernet in-line Power source : sur câble 4 paires en paires torsadées. Avec injecteur de courant 802.3af (support énergie sur paires [4,5 ; 7,8]). La norme prévoit une puissance maximale supportée par le PoE de 13 W, ce qui est largement suffisant pour alimenter une borne d’accès Wi-Fi, une caméra IP ou un téléphone IP, par exemple. Ce procédé d’alimentation offre la possibilité de réduire l’infrastructure courant fort à installer. De plus, les deux modes d’alimentation prévus par la norme, permettent le déploiement de PoE, même si les équipements de réseau ne supportent pas 802.3 af. Depuis le travail avance sur une nouvelle norme qui définira un minimum de 24 W au niveau du matériel actif alimenté. @ norme actuelle IEEE 802.3 af : Power over Ethernet (POE) = 12.95 W power, @ norme future IEEE 802.3 at : Power over Ethernet (POE Plus) = min. 24.00 W power. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B7 Environnement technologique Les normes IEEE 802.xx IEEE 802.3 at : Power Over Ethernet Plus (PoE Plus) L’arrivée de nouveaux équipements à conduit l’IEEE à travailler sur une nouvelle norme, le PoE Plus. En effet, la demande pour plus de puissance s’est développée (POE = 12.95 W power - (POE Plus) = min. 24 W power) afin de permettre l’alimentation de : @ caméras IP @ téléphones IP @ terminaux POS (Point of sale) @ points d’accès sans fil (IEEE 802.11n) @ lecteurs RFID, etc. Les objectifs du groupe de normalisation IEEE sont les suivants : @ POE Plus va améliorer la norme 802.3af @ l’infrastructure cible pour le POE Plus sera la norme ISO/IEC 11801-1995 Class D ANSI/TIA/EIA 568.B-2 catégorie 5 (ou supérieure) @ la norme IEEE 802.3 continuera à respecter les limites fixées concernant les sources d’alimentation et les exigences comme défini dans l’ISO/IEC 60950 @ les équipements d’alimentations en POE Plus vont fonctionner sur un mode de compatibilité ascendante @ le POE Plus supportera un minimum de 24 W au matériel actif alimenté. @ les équipements alimentés POE Plus, seront identifiés par marquage 802.3af PSE (Power Source Equipement) @ la norme n’interdira pas la possibilité de respecter les exigences de la FCC / CISPR /EN Class A et B et ainsi que les critères de performances pour la transmission de données pour toutes les couches physiques supportées @ classification étendue des alimentations supportant les modes POE Plus. @ supporte le fonctionnement en mode midspan PSEs pour le 1000 BASE-T @ les équipements alimentés par le POE Plus dans les limites des puissances admissibles de la norme 802.3 af fonctionneront parfaitement avec les matériels fournissant l’alimentation conformes à la norme 802.3 af. B8 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr IEEE 802.3 ba : 40 Gigabits et 100 Gigabits Ethernet La virtualisation des centres informatiques, le stockage, la vidéoconférence en haute définition et l'imagerie médicale stimulent la demande pour l'Ethernet à 40/100 Gbit/s. Des produits Ethernet à 40 Gbit/s et à 100 Gbit/s seront commercialisés prochainement. Les produits normalisés 802.3 ba arriveront à la mi 2010. Ratification du standard 802.3ba probablement en juin 2010. Un débit Terabit (1000 Gbit/s) est prévu d'ici 2015. L'IEEE, devrait définir deux vitesses d'Ethernet pour deux applications différentes : @ 40 Gbit/s pour la connexion des serveurs, @ 100 Gbit/s pour les cœurs de commutation. Les spécifications 802.3 ba seront conformes au mode de fonctionnement full-duplex de la couche d'accès MAC IEEE 802.3 (Media Access Control). En employant l'actuel protocole MAC 802.3, le standard 802.3 ba vise à maintenir une compatibilité totale avec la base installée de "nœuds" Ethernet. Il est probable que la prise en charge soit de : @ 1 Gbit/s, jusqu’au 10 Gbit/s, @ puis du 10 Gbit/s vers une matrice de commutation unique, @ et ensuite 40 Gbit/s. Le débit à 100 Gigabit Ethernet comprendra des distances et des médias appropriés pour le centre informatique, ainsi que l’interconnexion entre agences et au sein des agences. Les projets d’interface physique PHYS 40 Gbit/s Ethernet sont de 1 mètre en raccordement direct, 10 mètres en cuivre et 100 mètres en fibre optique multi-mode ; et 10 mètres cuivre, 100 mètres, 10 kms et 40 kms en fibre mono mode pour le 100 Gigabit Ethernet. 40 Gbit/s 100 Gbit/s distance jusqu’à 100 mètres 10 m en cuivre usage connexion des serveurs cœurs de commutation zone & localisation centre informatique centre informatique Tableau récapitulatif des longueurs maximum selon le type de fibre (OM1, OM2, OM3, OM4) : applications longueur OM1 OM2 OM2 OM3 OM4 d’onde (nm) 62.5 µm 62.5 µm 50 µm 50 µm 50 µm 100 BASE SX 850 300 m 300 m 300 m 300 m 300 m 1000 BASE SX 850 220 m 275 m 550 m 550 m 550 m 1000 BASE LX 1300 550 m 550 m 550 m 1000 m 1000 m 10G BASE SX 850 32 m 32 m 86 m 300 m 550 m 10G BASE LW 1300 220 m 220 m 220 m 220 m 220 m 10G BASE LX4 1310 300 m 300 m 300 m 300 m 300 m 40G BASE SR4 850 100 m 125 m 100G BASE SR4 850 100 m 125 m Note : une fibre optique OM3 est parfaitement adaptée à une application 10 Gigabits/s. Lorsqu’une application 40Gbit/s ou 100Gbit/s doit être déployée, la fibre OM4 (nouvellement normalisée) avec sa bande passante de 4700 MHz par km doit être installée pour les longueurs supérieures à 125 m. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B9 Environnement technologique Les normes IEEE 802.xx IEEE 802.11 : Réseau local sans fil (Wi-Fi) Cette technologie est couramment utilisée pour faire fonctionner sans fil divers équipements électroniques ou pour accéder, toujours sans fil, à Internet au travers d'un point d'accès. Les zones à forte concentration d’utilisateurs (gares, aéroports, hôtels, trains…) sont désormais fréquemment équipés de bornes Wi-Fi ou points d’accès Wi-Fi (en anglais "hot spots"). Cette technologie est largement implémentée. Plusieurs amendements de la norme La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international décrivant les caractéristiques d’un réseau local sans fil (WLAN). Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Au fil des années le standard 802.11 a été amélioré à plusieurs reprises. Les principaux amendements sont les suivants : protocole 802.11a date de normalisation 1999 fréquence taux de transfert (Typ) 25 Mbit/s 5.15-5.35/5.47-5.725/5.7255.875 GHz 802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 802.11g 2003 2.4-2.5 GHz 25 Mbit/s 802.11n 2009 2.4 GHz ou 5 GHz 200 Mbit/s Note : Dans ce cadre, la norme 802.11e apporte le support de la Qualité de Service et du VPN aux réseaux WLAN, ainsi qu’une amélioration des clés de cryptage WEP en augmentant la longueur de 40 à 64 ou 128 bits. taux de transfert (max) portée (intérieur) portée (extérieur) 54 Mbit/s ~25 m ~75 m 11 Mbit/s 54 Mbit/s 540 Mbit/s ~35 m ~25 m ~50 m ~100 m ~75 m ~125 m Plusieurs normes sont parues depuis la dernière édition de notre guide, dans le domaine du Wi-Fi, dans la lignée des normes IEEE 802.11 et 802.11b précédentes : @ La norme 802.11a encadrant les réseaux WLAN (Wireless LAN), fonctionnant sur la bande de 5 GHz, avec un débit brut maximal de 54 Mbits/s. La portée plus faible de ces réseaux et l’interdiction de son déploiement en extérieur, ainsi que la concurrence de la norme 802.11g postérieure, semblent avoir eu raison de cette norme, dont les produits se font de plus en plus confidentiels. @ La norme IEEE 802.11b encadrant les réseaux WLAN (Wireless LAN), fonctionne sur la bande de 2,4 GHz, avec un débit brut maximal de 11 Mbit / s. Cette norme est une extension directe de la technique de modulation définie dans la norme initiale. Dans la pratique, 802.11b a généralement une portée supérieure à basse vitesse (802.11b va réduire sa vitesse si l'intensité du signal est plus faible). @ La norme IEEE 802.11g encadrant les réseaux WLAN (Wireless LAN), fonctionne sur la bande de 2,4 GHz, avec un débit brut maximal de 54 Mbits/s. Cette norme impose une rétro compatibilité avec les équipements 802.11b. Les systèmes 802.11g les plus courants dominent le marché au détriment des systèmes 802.11b (limité à 10 Mbits/s). @ La norme IEEE 802.11n, ratifiée en septembre 2009 est une amélioration des standards IEEE 802.11b et IEEE 802.11g. Elle permet d'atteindre un débit théorique allant jusqu'à 270 Mbits/s dans la bande de fréquences des 2,4 GHz. La norme apporte des améliorations grâce : _ à plusieurs antennes pour les récepteurs et émetteurs (MIMO) _ au regroupement des canaux radio permettant d'augmenter la bande passante _ à l'agrégation de paquets de données qui permet l'augmentation des débits. B10 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Principes fonctionnels du Wi-Fi Suivant la norme supportée par les équipements Wi-Fi, le médium s’appuie sur trois couches physiques distinctes et incompatibles entre elles : @ la couche Frequency Hopping Spread Spectrum, qui utilise plusieurs fréquences séquentiellement, norme 802.11 jusqu’à 3 Mbits/s à 2,4 GHz, @ la couche Direct Sequence Spread Spectrum, qui utilise plusieurs fréquences simultanément, normes 802.11b et 802.11g jusqu’à 11 Mbits/s à 2,4 GHz, @ la couche Orthogonal Frequency Division Multiplexing, qui multiplexe les données sur plusieurs fréquences simultanément, norme 802.11a à 5 GHz et 802.11g à 2,4 GHz, jusqu’à 54 Mbits/s, @ le système s’appuie sur le mode d’accès CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), directement inspiré du CSMA/CD (Carrier Sense Multiple Access/Collision Détection) utilisé par Ethernet. Note : Le CSMA/CA se différencie du CSMA/CD, du fait que le médium radio n’est pas Full Duplex, en conséquence lors de la transmission, la station n’a pas la capacité de détecter une collision. Afin d’éviter les collisions, le CSMA/CA intègre des trames d’acquittement dénommées ACK (ACKnowledgement). La sécurité IEEE 802.11e pour l’amélioration de la QoS : Afin de permettre un trafic sécurisé, l’IEEE a initialement défini le protocole WEP, dont les mécanismes s’appuient sur le chiffrage des données et l’authentification des stations. Chaque terminal possède une clé secrète codée sur 40 bits, l’évolution apportée par 802.11e permettant un codage sur 64 et 128 bits. De faible efficacité comme protection contre le piratage la clé WEP est maintenant largement remplacée par WPA2 ou sinon complétée et renforcée par des mécanismes de sécurité de type VPN véritablement efficaces. Note : IEEE 802.11i est un amendement à la norme IEEE 802.11 ratifié en 2004. Cet amendement plus connu sous le nom de WPA2 traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil (WLAN). État législatif Extrait du décret modificatif du 25 juillet 2003 (source ART) Dans tous les départements métropolitains, qu’il s’agisse d’usages privés ou publics, il est désormais possible d’utiliser les fréquences Wi-Fi dans les conditions suivantes : @ à l’intérieur des bâtiments avec une PIRE (Puissance Isotrope Rayonnée Équivalente) maximale de 100 mW sur toute la bande de fréquences 2400-2483,5 MHz @ à l’extérieur des bâtiments avec une PIRE maximale de 100 mW sur la partie 2400-2454 MHz et une PIRE maximale de 10 mW sur la partie 2454-2483 MHz. Les conditions techniques dans les départements d’outre-mer, déjà très favorables, demeurent inchangées. Les conditions techniques dans la bande 5 GHz demeurent inchangées (pas d’autorisation en extérieur). Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B11 Environnement technologique Les normes IEEE 802.xx Tableaux des puissances autorisées en France au 25 juillet 2003 sur la bande de 2,4 GHz (source ART) @ Dans tous les départements métropolitains : fréquence MHz intérieur extérieur 2400 100 mW 100 mW 2454 10 mW 2483,5 @ Dans les départements ou collectivités territoriales d'Outremer : Guadeloupe, Martinique, St-Pierre-et-Miquelon, Mayotte, Réunion, Guyane fréquence MHz intérieur fréquence MHz extérieur intérieur extérieur 2400 2400 impossible 2420 100 mW 100 mW 100 mW 10 mW Répartition et distribution des canaux sur la bande 2,4 GHz 1 2.402 GHz 2 3 4 5 6 7 8 9 10 11 12 13 22 MHz 14 2.483 GHz Comme le montre le schéma, la bande 2,4 GHz, offre 14 canaux de 22 MHz (13 en France, 11 aux US et 14 au Japon), 3 canaux disjoints (1, 6 et 11 ou 2, 7, 12 ou encore 3, 8, 13). B12 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Avantages et inconvénients du Wi-Fi Les systèmes Wi-Fi présentent les principaux atouts suivants : @ normalisés, Ils sont faciles et rapides à déployer, d’autant plus avec le PoE, @ ils apportent une réponse aux besoins de connexion mobile au réseau, comme dans les centres de magasinage, les ateliers, les halls, les salles de réunion, les auditoriums,les open space etc. @ les bornes d’accès offrent des interfaces réseau standards de type Ethernet 10/100 Mbp/s. Leur intégration est donc aisée, @ ils apportent une réponse intéressante aux besoins d’accès aux systèmes d’informations dans un cadre évènementiel ou de réhabilitation d’un bâtiment occupé, d’un bâtiment classé ou encore en espace ouvert par exemple. Les systèmes Wi-Fi présentent les inconvénients suivants : @ le Wi-Fi souffre d'un certain nombre de limitations inhérentes à la technologie radio. La portée, qui ne dépasse pas les cent mètres, est encore réduite par les obstacles éventuels alors que le signal se voit progressivement altéré par la distance, tout en étant sensible aux interférences. La bande passante est tout de même plus limitée qu’un système filaire, @ un rapport débit brut/débit net médiocre, de l’ordre de 40% en crypté, lié aux nombreux dispositifs de contrôle de la trame 802.11 qui génèrent un overhead important, @ architecture de réseau à bande partagée, donc temps d’accès et débit aléatoire en fonction de la charge du réseau, si IEEE 802.11e n’est pas supportée, @ débits dépendant pour partie des conditions de propagation radio, constituant une variable peu maîtrisable. Ils nécessitent systématiquement la réalisation d’une étude préalable de propagation et de couverture sur site. Note : En pratique, la bande passante se situe plutôt entre 50 et 100 Mbits/s selon l'intensité du signal et l'environnement du réseau Wi-Fi. Ensuite, dès lors que le réseau Wi-Fi doit être partagé entre plusieurs utilisateurs la bande passante disponible peut se réduire à quelques Mbits seulement par utilisateur. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B13 Environnement technologique Les normes IEEE 802.xx IEEE 802.15 : Bluetooth La technologie Bluetooth utilise une technique radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Largement répandue et essentiellement dans les appareils mobiles, comme les téléphones portables, la liaison Bluetooth est majoritairement présente sur des appareils fonctionnant souvent sur batterie, désirant échanger une faible quantité de données sur une courte distance. Contrairement à la technologie IrDa (liaison infrarouge), les appareils Bluetooth ne nécessitent pas une liaison en vue directe pour communiquer, ce qui rend plus souple son utilisation et permet notamment une communication d'une pièce à une autre, sur de petits espaces. Différentes normes sont en développement pour ce standard : en cours IEEE 802.15.1 à venir IEEE 802.15.2 IEEE 802.15.3 IEEE 802.15.4 La portée est directement dépendante de la puissance des modules radio Bluetooth. Sur ce marché la plupart des fabricants d'appareils électroniques utilisent des modules de classe 2 correspondant à une puissance de 2,5 mW (4 dBm) permettant une portée de 10 à 20 mètres. standard Bluetooth 1.x permettant d'obtenir un débit de 1 Mbit/s standard s’appuyant sur des recommandations pour l'utilisation de la bande de fréquence 2,4 GHz (fréquence utilisée également par le Wi-Fi) standard en cours de développement visant à proposer du haut débit (20 Mbit/s) avec la technique Bluetooth standard en cours de développement pour des applications sans fils à bas débit et à faibles coûts. IEEE 802.16 : WiMAX WiMAX, acronyme pour Worldwide Interoperability for Microwave Access, est une famille de normes (IEEE 802.16) définissant les transmissions de données à haut-débit, par voie hertzienne. WiMAX utilise plusieurs technologies de diffusion hertziennes destinées principalement à une architecture "point-multipoint" : un ou plusieurs émetteurs/récepteurs centralisés couvrent une zone où se situent de multiples terminaux. Le WiMAX procure des débits de plusieurs dizaines de mégabits/seconde sur une zone de couverture portant sur quelques dizaines de kilomètres au maximum. Le WiMAX s'adresse majoritairement au marché des réseaux métropolitains, le MAN (Metropolitan Area Network) mais également aux secteurs péri-urbains voire ruraux qui n'ont pas d'infrastructure téléphonique filaire exploitable. WiMAX est défini pour exploiter une gamme de fréquences allant de 2 à 66 GHz - dans laquelle d'autres modes de transmission existent comme le Wi-Fi - autorisant des débits, des portées et des usages variés. Selon différents points de vue, le WiMAX est tour à tour, un simple prolongement du Wi-Fi, le cœur de réseau du Wi-Fi, voire encore, la convergence du Wi-Fi et du réseau cellulaire de troisième génération (UMTS, dite "3G"). Certaines contraintes techniques, inhérentes aux technologies radio, limitent cependant les usages possibles. La portée, les débits, et surtout la nécessité ou non d'être en ligne de vue de l'antenne émettrice, dépendent de la bande de fréquence utilisée. Dans la bande 10-66 GHz, les connexions se font en ligne de vue (LOS, line of sight), alors que sur la partie 2-11 GHz, le NLOS (non line of sight) est possible notamment grâce à l'utilisation de la modulation OFDM. La situation du WiMAX en France L'attribution des licences WiMAX régionales a permis à un grand nombre d'acteurs de pouvoir déployer une infrastructure au niveau local. Alors que cette technologie devait permettre de pallier les faiblesses de l'ADSL en termes de couverture, le WiMAX a du mal à décoller face aux alternatives concurrentes (satellite, 3G). Néanmoins les collectivités territoriales semblent privilégier cette solution afin d'améliorer la couverture des zones blanches. Les collectivités locales profitent du WiMAX pour réduire la fracture numérique sur leur territoire. Mais force est de constater que voir dans le WiMAX une alternative à la 3G pour le haut débit nomade/mobile semble désormais totalement illusoire. B14 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Technologie CPL (courant porteur en ligne) Présentation Plus récent que l'Ethernet, moins connu que le Wi-Fi, la technologie CPL (Courant Porteur en Ligne) est contrairement aux apparences une technologie ancienne. Elle est utilisée depuis de nombreuses d’années, à des fréquences basses entre 100 et 900 Hz, afin de transmettre des informations en bas débits pour gérer le réseau électrique. Depuis le début des années 2000 plusieurs normes propriétaires encadrant les Courants Porteurs en Ligne, sont parues. Le regroupement des constructeurs s’est scindé en deux groupes présentant chacun des technologies non-interopérables : _ HomePlug standard PowerPacket, d’un débit maximal de 12 Mbits/s brut pour une portée maximale de distribution de 200 à 300 mètres sur réseau basse tension. Note : La norme HomePlug à été élaborée par une alliance industrielle constituée entre autres par Sharp et Panasonic, puis rejointe par Philips, EasyPlug (Schneider Electric / Thomson (Technicolor)), Motorola, Sony, Intellon, France Télécom, EDF, DS2, Samsung, Netgear. _ PLC Forum EasyPlug, d’un débit maximal de 2 à 12 ou de 45 Mbits/s brut, suivant la génération de la norme applicable, pour une portée maximale inférieure à 10 km sur réseau moyenne tension à 2 Mbits/s et inférieure à 800 m sur réseau basse tension de 1 à 45 Mbits/s. Note : La norme PLC PowerLine élaborée par le PLC Forum, consortium regroupant 54 acteurs dont Alcatel, Ascom, EDF,Intellon, Main.net,…, rejoint par le partenariat EasyPlug (Schneider Electric / Thomson (Technicolor)) associés à DS2 et PhonexBroadband. Sur le point d'être normalisé par l'IEEE, les annonces autour d’adaptateurs CPL à 200 Mbits/s de vitesse de transfert se multiplient. La technologie CPL pourrait connaître bientôt un engouement croissant tant du côté des entreprises que des particuliers. Quelques dates avant finalisation prochaine de la norme 2003 : acquisition par Schneider Electric de la société suédoise Ilevo, spécialisée dans les courants porteurs en ligne, et création de la nouvelle entité Schneider Electric Powerline Communications, dédiée à la fourniture d’équipements, de logiciels et de services autour des courants porteurs en ligne. 2005 : arrivée de la norme HomePlug 1.1 turbo 85Mbits. Début de la réglementation au niveau européen. 2007 : arrivée sur le marché des produits à la norme HomePlug AV 200 Mbits. Ajout de nouvelles fonctionnalités (QoS, VLAN…). 2010 : Finalisation probable de la norme. Dédié aux transmissions sur fils électriques au débit brut de 200 Mbit/s, le futur standard IEEE 1901 est entré dans une phase de finalisation. La reconnaissance officielle de ce standard par le comité de normalisation IEEE est prévue dans le courant de l’année 2010. En Europe où l’on trouve déjà de nombreux adaptateurs HomePlug AV, l’interopérabilité entre produits HomePlug AV et produits IEEE 1901 FFT devrait être assurée. L’Alliance HomePlug devrait tester et certifier les futurs produits compatibles IEEE 1901. Précisons que trois sociétés fournissent aujourd’hui des circuits HomePlug AV : Intellon, Gigle Semiconductor et le français Spidcom. La technologie CPL est fiable, supporte la Qualité de Service QoS et a assurément sa place sur le marché. Le CPL impose pour le contrôle du périmètre d’accès au réseau, l’installation de filtres aux extrémités du périmètre de distribution du réseau basse ou moyenne tension. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B15 Environnement technologique Les normes IEEE 802.xx Principe de fonctionnement Le principe des CPL consiste à superposer au courant électrique de 50 ou 60 Hz un signal à plus haute fréquence et de faible énergie. Ce deuxième signal se propage sur l'installation électrique et peut être reçu et décodé à distance. Le courant électrique alternatif s’inverse à intervalles réguliers, en France il change de direction 100 fois par seconde (fréquence 50 Hz). Comme toute vibration, cette alternance provoque l’émission d’ondes électromagnétiques. Ce sont les ondes les plus courtes (situées dans une bande de fréquence définie par la norme) qu’emploient les adaptateurs CPL pour transférer des données. Les adaptateurs CPL peuvent s’apparenter à des modems. Ils émettent un souffle, le bruit blanc, dont ils modifient l’intensité ou qu’ils altèrent par des grésillements. Cela constitue un code comparable au morse, qui sera lu et décodé à l’autre bout de la ligne par l’adaptateur destinataire. Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique. Chaque prise de courant fait office de point de connexion permettant de créer instantanément un réseau informatique stable et performant. Véritablement Plug and Play, les adaptateurs CPL s’installent en quelques minutes seulement. La topologie de distribution d’un segment CPL peut tout à fait être assimilée à celle des anciens réseaux Ethernet coaxiaux, répartis à partir de concentrateurs. Il suffit de connecter son terminal au médium, via un adaptateur CPL/Ethernet ou CPL/USB, pour accéder au réseau et partager la bande passante offerte, avec tous les utilisateurs en activité connectés sur le même segment. La technologie CPL est une alternative intéressante pour les entreprises ou les particuliers qui recherche une solution réseau facile à mettre en œuvre, et qui souhaitent améliorer ou changer un réseau sans pour autant opter pour du sans-fil. Internet Internet HV/MV substation Modem client Poste de transformation Tête de réseau CPL Répéteur Schéma de principe d'un accés internet CPL en habitat individuel B16 MV/LV substation Schéma de principe d'une distribution CPL à partir du poste de transformation BT ou MT Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Avantages et inconvénients des CPL Les CPL présentent globalement les avantages suivants : @ ils sont faciles et rapides à déployer et bénéficient de la grande capillarité du réseau basse tension. Ils facilitent le partage des données ou des périphériques sur le réseau, @ ils sont basés sur une technologie fiable s’appuyant sur des principes techniques déjà éprouvées dont CSMA/CA par le Wi-Fi et OFDM par Wi-Fi et xDSL, @ ils offrent des interfaces réseau standards de type Ethernet IEEE 802.3 10/100 base Tx à connectique RJ45, USB et RJ11 ADSL, leur intégration est donc aisée, @ ils apportent une réponse intéressante aux besoins d’accès temporaires aux systèmes d’informations dans un cadre évènementiel ou de réhabilitation d’un bâtiment occupé, @ ils apportent une réponse intéressante aux besoins d’accès aux systèmes d’informations VDI dans le résidentiel et dans tous les bâtiments où un câblage pose problème (monuments historiques, hôpitaux…) et où le Wi-Fi n’est pas nécessaire ou souhaitable, @ ils constituent une alternative intéressante en cas de nécessité d’extension d’un réseau Ethernet 802.3 standard, ou de l’extension rapide de la couverture d’un réseau Wi-Fi, @ ils constituent une alternative crédible et réaliste à l’accès Internet ADSL, avec des débits sensiblement identiques, tout en offrant la symétrie en plus. Les CPL présentent également les principaux inconvénients suivants : @ performance et interopérabilité des produits compromise tant que la norme n’est pas finalisée (Ratification probable de la norme en 2010), @ niveau de bruit très fluctuant sur le médium, lié à l’activation d’autres équipements électriques desservis par le même réseau basse tension, tels que halogènes, fours, machine à laver, etc. Débits dépendant pour partie du niveau de bruit sur le médium, @ selon la qualité de l’installation électrique et de l’isolation électromagnétique, les ondes haute fréquence du signal peuvent se propager et être perturbatrices jusqu’à plusieurs centaines de mètres. Dans ce cas les matériels sensibles à la haute fréquence mais aussi, tout simplement, les récepteurs radio en ondes courtes, peuvent être perturbés, @ architecture de réseau à bande partagée, donc temps d’accès et débit aléatoire en fonction de la charge du réseau (plus le nombre d’adaptateurs CPL est important, plus faibles seront les débits), @ selon la qualité de l’installation électrique et le nombre d’adaptateurs CPL utilisés les limites de distance peuvent varier (Les rallonges ou multiprises électriques sont à éviter), @ pontage des transformateurs indispensable pour l’instant, @ ils ne s’intègrent correctement qu’aux réseaux monophasés, conformes aux normes en vigueur, @ pas de maîtrise du périmètre du réseau CPL sans pose de filtres, pas de support de IEEE 802.1q (VLAN), le médium ne peut donc pas être partagé par plusieurs réseaux virtuels, @ dans une copropriété, ou sur un plateau partagé par plusieurs entreprises le compteur électrique est parfois commun. Les données transportées par les signaux CPL peuvent être alors accessibles à des tiers. Le cryptage des données avec un chiffrement logiciel de type (AES 128 bits) peut s’avérer nécessaire pour accroître la sécurité, @ l’interopérabilité avec les équipements actifs est encore incomplète. Note : Même si la norme HomePlug prévoit une gestion efficace du réseau jusqu’à 64 adaptateurs CPL sur une même phase électrique. Ne pas y installer plus d’une dizaine d’adaptateurs CPL est raisonnable. Le futur de la technologie CPL Dès lors que la standardisation de la norme sera finalisée, il est probable que de nouveaux produits apparaîtrons sur le marché à fin 2010. Par exemple des caméras de surveillance CPL, ou encore des décodeur TNT pourraient être assemblés avec cette technologie dans un futur proche. Des produits labellisés 400Mbit/s devraient aussi faire leur apparition. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B17 Environnement technologique Les fondamentaux d'une architecture réseau local (LAN) Les fondamentaux d’une architecture d’un réseau local (LAN) reposent sur 3 composantes essentielles : 1 - L’infrastructure câblée permettant de constituer l’ossature principale. 2 - Les matériels actifs utilisés pour construire le réseau. 3 - Une organisation fonctionnelle fédératrice. La performance d’un réseau local (LAN) est directement liée au choix et à l’ingénierie dans les règles de l’art de ces 3 composantes. l’Infrastructure : L’infrastructure physique des réseaux locaux repose sur une architecture étoilée, seule capable de s’adapter à tout type d’architecture réseau (en étoile, en bus, en anneau, en daisy chain, en arborescence). Afin de permettre une redondance des liaisons, l’architecture étoilée des réseaux locaux est souvent complétée par une architecture maillée, permettant de constituer des liaisons passant par des équipements et/ou des liens alternatifs. L’architecture maillée optionnelle ne concerne que la distribution verticale, c’est-à-dire l’ensemble des rocades reliant les locaux techniques entre eux. La distribution horizontale ou capillaire, constituée par l’ensemble des câbles distribuant les points d’accès, est simplement étoilée à partir du local technique de la zone de distribution. Point d’accès Point d’accès Niveau 3 Distribution Rocade local technique d'étage 4 Rocade Distribution local technique d'étage 5 Point d’accès Point d’accès Niveau 2 Distribution Rocade local technique d'étage 2 Rocade Distribution local technique d'étage 3 Point d’accès Point d’accès Niveau 1 Distribution Lien optionnel Rocade local technique d'étage 1 Rocade Distribution répartiteur général Schéma de l'infrastructure physique d'un réseau LAN Les rocades informatiques reliant les locaux techniques entre eux, tendent à se généraliser sur fibres optiques, bien que la paire torsadée se place toujours comme un médium alternatif crédible, pour supporter jusqu’au Gigabit-Ethernet sur 90 mètres maximum. La distribution des points d’accès est généralement réalisée en paires torsadées au moins de classe E (cat. 6), celle-ci étant le standard à minima du marché en France depuis sa normalisation. Cette distribution peut être complétée en cas de besoins, par des zones de couverture Wi-Fi, dans certains locaux et espaces où la mobilité d’accès est requise. Les zones et locaux difficiles ou impossibles à câbler peuvent être complétés par des segments CPL. B18 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Les matériels actifs courants Panorama des principaux équipements fréquemment utilisés : Concentrateur (hub) Un concentrateur (hub) est un équipement électronique permettant de créer un réseau local de type Ethernet. Ces matériels sont reliés entre eux pour diffuser l’information. Dans un réseau Ethernet, la trame est diffusée à toutes les machines connectées et sur l’ensemble des ports d’un concentrateur. Chaque équipement attaché à celui-ci partage le même domaine de diffusion et le même domaine de collision. Aujourd’hui dépassés ces matériels sont souvent remplacés pour des raisons de sécurité et de performances par des commutateurs. Commutateur de réseaux (switch) Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le commutateur établit et met à jour une table d'adresses MAC, qui lui indique sur quel port diriger les trames. Un commutateur de niveau 2 est similaire à un concentrateur dans le sens où il fournit un seul domaine de diffusion. En revanche, chaque port a son propre domaine de collision. Le commutateur ne s'occupe pas du protocole IP. Il utilise les adresses MAC et non les adresses IP contrairement au routeur. Un commutateur de niveau 3 permet le routage inter-VLAN. Routeur Un routeur est un matériel de niveau 3. Les réseaux assemblés par de commutateurs de niveau 2 sont reliés entre eux par des routeurs (ou des commutateurs de niveau 3) pour former des réseaux de niveau 3 (IP). Par ailleurs le routeur permet d’interconnecter des réseaux LAN/WAN. L’organisation fonctionnelle Les VLANs constituent la pièce maitresse du dispositif. Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau informatique logique indépendant. Le VLAN est la base de l’organisation des réseaux complexes. Le standard IEEE 802.1Q fournit le mécanisme d'encapsulation nécessaire qui doit être implémenté dans les équipements de réseau. De nombreux VLAN peuvent coexister sur un même commutateur réseau (switch). Il y a deux raisons principales à la configuration de VLANs dans un réseau : @ accroître la segmentation du réseau en créant différents domaines de broadcast @ améliorer la sécurité en créant un ensemble logique isolé. Le seul moyen pour communiquer entre des machines appartenant à des VLANs différents est alors de passer par un routeur ou en utilisant un switch intégrant des mécanismes de routage inter-VLANs. Il existe différents types de VLANs, ces réseaux virtuels ayant pour fonction d’isoler les domaines de broadcast, pour une utilisation exclusive des stations appartenant au même groupe : @ VLAN de niveau 1 (ou VLAN par port). Les VLANs sont construits à partir des ports des commutateurs @ VLAN de niveau 2 (ou VLAN par adresse MAC). Les VLANs sont construits à partir des adresses MAC des stations de travail à regrouper dans le même VLAN @ VLAN de niveau 3 (ou VLAN par adresse IP ou par protocole). Les VLANs reposent sur une construction protocolaire. Pour que les VLANs (802.1Q) soient propagés sur différents commutateurs à partir d'un seul lien physique, il est nécessaire d’avoir des ports communs à l’ensemble des VLANs sur les commutateurs. On introduit alors la notion de VLAN Tagging car la déclaration de ces ports nécessite de "tagger" (marquer) le port pour l’identifier comme port commun. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B19 Environnement technologique Les fondamentaux d'une architecture réseau local (LAN) Dans une optique d’amélioration des performances de transmission, on peut aussi réaliser des couplages de liens en regroupant 2 flux de 100 Mbits afin d’obtenir l’équivalent d’une liaison de 200Mbits. Ce couplage est appelé “trunk” ou “agrégation de liens” (802.3ad). Un commutateur de niveau III, permet entre autre, d’effectuer du routage inter-vlan (alors qu’avec des commutateurs de niveau II, il est alors nécessaire de faire transiter les VLANs par un routeur devant accepter les trames au format 802.1Q). Cette fonctionnalité est souvent réalisée au moyen d’un core switch. Commutation niveau 2 Commutation niveau 3 LAN 3 LAN 2 VLAN 1 VLAN 2 LAN 1 VLAN 3 Routage de LAN et routage de VLAN Caractéristiques topologiques : Pour les configurations entreprise, il existe plusieurs niveaux dans l'architecture du réseau LAN. LT4 LT3 backbone Core Switch LT2 LT1 salle Info Schéma de principe de l'infrastructure logique d'un réseau LAN L’architecture d’un réseau local d’entreprise est essentiellement composé de liaisons câblées (fibre optique ou cuivre) et associées à des matériels réseau tels que commutateurs et routeurs pour constituer un réseau LAN/WAN. Les serveurs sont connectés aux commutateurs par le biais d'interfaces à 10/100/1000 Mbps et ceux-ci sont branchés au backbone sur des interfaces Gigabit Ethernet . L’agrégation de liens 802.3ad (LAG – Link Aggregation Group) consiste à associer des ports pour ne faire qu’un seul lien logique. On peut agréger des liens de 100 Mps à 10 Gbps. B20 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Sécurisation des infrastructures réseau VDI La combinaison de multiples technologies permet d’envisager le renforcement de la sécurité des réseaux. On constate depuis quelques années, avec l’avènement d’Internet, un accroissement des préoccupations de sécurité dont l’infrastructure ne doit pas être exclue, car elle peut autant que les systèmes, être l’objet d’actions malveillantes. Le réseau mondial a imposé une ouverture des systèmes d’informations privés au réseau public, afin de bénéficier des services offerts par Internet, ce qui les a rendu du même coup plus vulnérables. L’évolution actuelle des systèmes Voix et Images vers IP, étend cette vulnérabilité aux systèmes téléphoniques et aux systèmes de vidéosurveillance, pour ne citer que les plus couramment utilisés et renforce les préoccupations de sécurité des entreprises. La sécurisation des infrastructures revêt principalement trois aspects : @ la préservation du fonctionnement, pour garantir la continuité de services, @ la sécurité des accès, pour réserver les usages des systèmes aux seuls utilisateurs autorisés, @ la protection des échanges d’informations, pour assurer leur confidentialité. La sécurisation de l’infrastructure doit donc plus que jamais, constituer une des préoccupations majeures de tout concepteur d’infrastructures de réseaux VDI. Différentes technologies sont maintenant disponibles pour élaborer les réseaux. Dans les entreprises les technologies sans fils complètent les architectures câblées. Pour des raisons de sécurité il ne peut y avoir substitution par le WLAN. Bien au contraire les technologies sont combinées pour accroître la sécurité. Selon le contexte d’exploitation et le niveau de sécurisation voulu, la préservation du fonctionnement de l’infrastructure réseau est optimisée dans une majorité de cas en prenant une ou plusieurs des mesures suivantes : @ redondance des parcours des segments vitaux de l’infrastructure réseau en introduisant un protocole de redondance (Spanning Tree – 802.1D, Rapid Spanning Tree – 802.1W, ou d’autres mécanismes spécifiques qui ont fait l’objet d’une normalisation via une RFC 3619), @ redondance par un médium différent de certains segments de l’infrastructure, @ doublement des équipements actifs réseau, des nœuds vitaux de l’infrastructure, @ support de la QoS (Qualité de Service) par les équipements actifs, indispensable aux applications ne supportant pas la latence, telles que la téléphonie sur IP et le streaming vidéo IP. L’éventail plus large des technologies en présence renforce les moyens qui peuvent être mise en œuvre pour garantir la continuité de services. Pour tous les concepteurs d’infrastructures réseaux VDI, la combinaison de plusieurs technologies permet de favoriser les chemins redondants afin d’accroître la sécurité de l’ensemble de l’infrastructure de réseau. La combinaison de plusieurs technologies est encore trop souvent abordée comme un palliatif pour contourner une obstacle technique ou financier lors du raccordement d’un équipement. Trop souvent les techniques sont mise en opposition. L’objectif n’est pas de remplacer une technologie par une autre mais de garantir la continuité des services quelque soit l’environnement. Bien que l’infrastructure réseau soit l’ossature des systèmes d’informations et de communications, la nécessité de sa redondance ou de son secours n’est pas une notion toujours bien intégrée. Il est fréquent de rencontrer des équipements principaux, rattachés sur la même infrastructure réseau que les équipements de redondance. Chorus Parcours 1 Parcours 2 Redondance de parcours Lien non-filaire ou CPL Lien fibres optiques Lien paires torsadées Redondance de média Équipement actif Équipement actif Liaison 1 Équipement actif Équipement actif Liaison 2 Nœud A Nœud B Redondance d'équipements Guide des infrastructures de réseaux du bâtiment - 2010 B21 Environnement technologique Les fondamentaux d'une architecture réseau de sauvegarde (SAN) Un réseau de stockage SAN (Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage. Succession de plusieurs générations SAN : génération SAN ère 1 2ème 3ème 4ème 5ème parution 1998 2002 2005 2008 2011 nombre de ports FC dans un SAN 10 100 1000 10000 avec NPIV (1) 100000 avec NPIV (1) surface (m2) vitesses câblage multi-étages 1000 10000 100000 100000 (2) 100000 (2) 1GFC 2GFC 4/10GFC 8/10GFC 16GFC/10GFCoE aucun un peu courant très courant exigé (1) NPIV : N_Port_ID_Virtualization ou Nombre de ports virtuels. (2) La surface est souvent limitée par des besoins de puissance et de climatisation. Source : Brocade Contrairement au NAS, où la ressource de stockage est directement connectée au réseau Ethernet de l'entreprise, le SAN se différencie par un accès bas niveau aux disques. Les baies de stockage n'apparaissent pas comme des volumes partagés sur le réseau. Chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'espace disque n'est plus limité par les caractéristiques des serveurs, et est évolutif à volonté par l'ajout de disques ou de baies de stockage sur le SAN. Les ressources de stockage sont mutualisées et des fonctions de réplication peuvent être mises en place. Ces fonctions permettent de sécuriser les données. Certaines solutions SAN disposent de possibilité de transfert de données à distance, permettant de renforcer la sécurité par “réplication distante” dans le cadre d’un plan de secours informatiques (PSI) par exemple. Les SAN sont construits dans le but de fournir de l'espace disque rapide et fiable. La technologie la plus répandue pour y parvenir est l'utilisation du protocole Fibre Channel qui permet d'atteindre des débits élevés (8 Gbit/s voir 10 Gbit/s). Fibre Channel est un protocole série, il n'a besoin que de deux conducteurs physiques, il peut donc fonctionner sur de la paire torsadée, du câble coaxial ou de la fibre optique, l'interconnexion entre les types de support étant réalisée par des modules standardisés dits “GLM” (Global Link Module). Il existe trois topologies différentes utilisées pour le Fibre Channel : point à point en boucle ou commuté. L'ensemble des commutateurs (switchs) reliés entre eux constituent un objet virtuel nommé fabric Les périphériques Fibre Channel sont disponibles actuellement dans 4 débits différents : 1 Gbit/sec, 2 Gbit/sec 4 Gbit/sec et, depuis la fin 2007, 8 Gbit/sec. On annonce 16 Gbit/sec pour 2011. Note : Même si le protocole le plus utilisé et standardisé reste le Fibre Channel, d'autres technologies tels iSCSI ou FCoE ont fait leur apparition. Linux Storage Aera network (SAN) Windows Disques Back up Unix Principe d'une architecture SAN. B22 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr L’IEEE travaille sur les standards 802.1Qbg et 802.1Qbh afin d’adresser les problèmes liés à la gestion de machines virtuelles dans les centres de données. Un serveur n’est pas un switch. Clients réseau Serveurs de fichiers Equipement d’interconnexion Périphériques de stockage Storage Area Network (SAN) La virtualisation a pour effet pervers de placer une lourde responsabilité sur les switchs virtuels qui utilisent les ressources des cartes réseaux et des serveurs lames qui doivent maintenant gérer, entre autres, la sécurité du système, les stratégies et droits de chaque groupe et utilisateur et tout ce qui est associé au switching. Le but du standard 802.1Qbg et 802.1Qbh est de replacer cette charge de travail sur un switch Ethernet physique connectant les unités de stockage et les diverses ressources du réseau. Pour cela, l’IEEE est en train de développer une fonctionnalité appelée VEPA (Virtual Ethernet Port Aggregation), une extension aux switching physiques et virtuels qui permet de réduire le nombre d’éléments ayant besoin d’être géré par un centre de données (configurations, adresses, sécurité, stratégies, etc.) Selon ESG Research, une majorité d’entreprises utilisent entre 5 et 10 machines virtuelles par serveur. Néanmoins, d’ici quelques années ce chiffre devrait grimper à 30, ce qui placera une charge de travail énorme sur le switch virtuel qui devra s’occuper des VLANs, des tags QoS, des zones de sécurités, etc. En permettant à l’hyperviseur de déléguer les tâches de switching à un switch physique, on déplace le problème et on permet aux serveurs de réaliser leur travail de base, offrir de la puissance de calcul pour les applications. Si ces deux standards ne sont donc pas très utiles pour le moment, on imagine que le 802.1Qbg et 802.1Qbh vont être indispensables dans les entreprises d’ici quelques années. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B23 Environnement technologique Les fondamentaux d'une architecture réseau Data Center (DAN) Les Data Centers sont devenus aujourd’hui un point de concentration stratégique pour le système d’information de l’entreprise. Véritable cœur de l’entreprise ils abritent les applications, les ressources de type serveurs et les équipements de sauvegarde et de backup nécessaires au fonctionnement et à la sécurisation des données. On pourrait ainsi considérer que ce type d’architecture réseau bien spécifique peut justifier que l’on définisse une nouvelle désignation pour les caractériser : le DAN pour Data Center Area Network. Afin de bien appréhender les enjeux représentés par la bonne maîtrise de la mise en œuvre de l’architecture DAN, il suffit de jeter un coup d’œil sur le schéma ci-après représentant la courbe exponentielle de l’évolution de la demande. 300 IPTV 250 Internet Phone Millions TB/year 200 150 100 50 0 2006 2005 2007 2008 2009 2010 2011 En corrélation avec le schéma ci-dessus il suffit de consulter la courbe d’évolution des équipements pour se rendre compte que l’architecture réseau du Data Center devra être en mesure d’évoluer et d’absorber cet accroissement de débits tout en intégrant, lors de sa mise en œuvre, l’ensemble des interfaces présentes sur les équipements existants. 1.000.000 Rate Mb/s 100.000 100 Gigabit Ethernet Core Networking Doubling =18 mos 40 Gigabit Ethernet 10 Gigabit Ethernet 10.000 Gigabit Ethernet 1.000 Server I/O Doubling =24 mos 100 1995 B24 2000 2005 2010 2015 2020 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr En Outre et pour rappel, la norme EN 50173-5 stipule le mode organisationnel le plus adapté pour la mise en œuvre d’une urbanisation de Data Center et permet ainsi de modéliser la future architecture de réseau du Data Center (DAN) Il n’est nullement question pour nous ci après de définir une architecture de réseau pour Data Centers universelle. Il est à noter cependant que la tendance du traitement des aspects réseaux (en termes d’architecture) dans les Data Centers présente de fortes similitudes avec ce qui s’est produit depuis plusieurs années dans le monde du bâtiment tertiaire et dont la pertinence a largement été éprouvée. Les synoptiques conceptuels présentés ci-après résument de manière simple ce traitement des ressources réseau de distribution au plus près des équipements devant y être raccordés. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B25 Environnement technologique Les fondamentaux d'une architecture réseau Data Center (DAN) Equipements Locaux techniques Salle informatique LT général Architecture classique d'un bâtiment Travées Répartiteurs de zone Répartiteurs principal Architecture cible d'un DataCenter Au-delà du nombre et de la nature des équipements réseau qui seront mis en œuvre, ce type d’architecture offre de nombreux effets collatéraux bénéfiques qui sont développés par ailleurs dans plusieurs autres chapitres de ce guide (réductions des investissements, des coûts d’exploitation, de l’impact écologique et du bilan énergétique pour ne citer que ceux là). Compte tenu des éléments présentés ci-dessus il est préférable que l’architecture réseau qui sera déployée puisse répondre aux différents objectifs recherchés par les équipes IT à savoir : @ optimisation du nombre de câbles (réduction du nombre de câbles et de la nature de ceux-ci (Cu, FO), @ réduction des longueurs des câbles de distribution (Longueurs inférieures à 30 mètres), @ réduction du bilan énergétique de l’installation, @ optimisation de l’exploitation (travées), @ meilleure répartition de la charge thermique. B26 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Dans cet esprit un exemple d’architecture réseau de Data Centers (DAN) pourrait être le suivant (non exhaustif) : serveurs pare-feux Core Switch Contrôleurs d’application routeur IPS pare-feux WAN On constate donc qu’il existe plusieurs niveaux dans l'architecture de réseau Data Centers (DAN) : @ Le niveau Core : à ce niveau résident les mécanismes de sécurité. L'architecture est pensée pour garantir la rapidité, la fiabilité et la sécurité des communications. Elle est configurée avec des protocoles réseaux qui répondent rapidement pour palier à des erreurs de transport de données qu’ils soient physiques ou logiciels. @ Le niveau switchs niveau 2 : ils assurent l’agrégation/distribution, et est composé par des switchs 10/100/1000 Mbps, sur lesquels se connectent les équipements hébergés dans le data center. @ Le niveau switchs niveau 3 et routeurs : ils sont associés à ce dispositif avec des technologies 10 Gbit/s, disposant d’une capacité totale de commutation de l’ordre du Tbps, et d’une latence des paquets de quelques microsecondes, dans le but d'atteindre la plus haute capacité de traitement des paquets de 64 bytes. @ Le niveau pare-feux : ils ont la capacité de gérer des millions de sessions simultanément et un trafic supérieur a 10Gbps et sécurisent les LANs. @ Le niveau IPS : Ces systèmes de détection et prévention d'intrus complètent le dispositif. Ils garantissent une réduction des risques, la disponibilité et la sécurité de l'infrastructure des systèmes et des réseaux d'importance critique, moyennant la détection et le blocage des attaques au réseau. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B27 Environnement technologique Les fondamentaux d'une architecture réseau Data Center (DAN) Ces équipements réseau seront ensuite mis en œuvre dans le Data Center en fonction des options d’aménagement retenues, des débits souhaités et des contraintes d’organisation inhérentes à l’utilisateur. Parmi celles-ci on pourra entre autres trouver : @ le mode de distribution adopté dans le Data Center (présence ou non de faux plancher, distribution aérienne, réseaux de câbles en présence, etc…), @ l’organisation des travées adoptée (allée froide/allée chaude, travées confinées, exploitation par travée versus par baie, etc…), @ l’organisation des surfaces, équipements hétérogènes rackables ou non, par réseau (LAN, SAN, NAS), @ la nature des réseaux distribués et leur mode de distribution, @ le mode d’exploitation envisagé, interne, externe, mixte (AME : Assistance à Maîtrise d’Exploitation), @ le mode de climatisation retenu (faux plancher, faux plafond, volume, par baie, par travée confinée, etc…), @ les objectifs de réduction du bilan énergétique et de l’impact écologique. En conclusion, une architecture réseau de Data Center se doit de prendre en compte l’environnement dans lequel elle va s’inscrire et non plus seulement de délivrer simplement des ressources de connectivité. Une mauvaise ingénierie d’architecture peut rapidement conduire à une explosion des investissements (CAPEX) et à une dérive des coûts d’exploitation (OPEX). Par ailleurs, l’architecture réseau est indissociable des autres paramètres d’aménagement d’un Data Center et se doit d’être étudiée en amont d’un projet. Il ne s’agit plus de disposer d’un volume fini pour y intégrer son architecture réseau mais bien de considérer que l’Eco Conception du Data Center passe par l’analyse des paramètres de l’écosystème représenté par l’ensemble des lots : @ techniques (fluides), @ technologiques (réseaux), @ VDI (câblages), @ infrastructures (bâtiment), @ sécurité (bien et personnes), @ opérateurs (énergie et réseaux), @ exploitation (équipes internes, hébergeurs). B28 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Environnement technologique Les principales évolutions attendues A propos de l’Exploitation des systèmes VDI L’exploitation des systèmes de communications et d’informations était il y a encore quelques années, cantonnée au périmètre physique constitué par les locaux de l’exploitant des systèmes et aux réseaux des opérateurs. Dorénavant, il est fréquemment requis une exploitation à distance, nomade ou mobile de la totalité ou d’une partie des systèmes VDI, notamment lorsqu’un ou plusieurs des objectifs suivants est poursuivi : @ exploitation de systèmes de manière délocalisée, @ mise à disposition des systèmes pour leur exploitation, par des utilisateurs nomades ou mobiles, des télétravailleurs, par le public ou des partenaires, @ délocalisation de l’administration de la totalité ou d’une partie des réseaux, systèmes et applications VDI, @ réduction des coûts et simplification de l’exploitation et de l’administration des réseaux, systèmes et applications VDI. Par ailleurs l’exploitation des systèmes VDI s'oriente vers toujours plus de services et de bande passante requise, en intégrant des systèmes ou des applications complémentaires ou en échangeant ceux en place, par des systèmes et applications plus performants. Ces évolutions de l’exploitation des systèmes VDI ont les conséquences suivantes : @ la multiplication des accès VPN aux LAN (Local Area Network), via le réseau public et donc leur support sur les équipements de routage, @ un développement de l’usage Wi-Fi, que ce soit pour l’implantation de Hot Spots ou de liaisons point à point ou pour la couverture de certains locaux tels que les salles de réunion ou de conférence, les halls, les espaces extérieurs, etc., @ un accroissement des débits nécessaires sur le backbone et/ou sur le réseau étendu, lié à la centralisation et à la délocalisation des serveurs et des SAN (Storage Area Network), @ un accroissement des débits nécessaires sur l’ensemble du réseau, lié au portage nécessaire des applications du système d’informations, vers des applications basées sur des langages “Internet” (HTML, XML, Java Script, etc.), @ le support de la Qualité de Service (norme IEEE 802.1p), sur le réseau, afin de permettre une prioritisation du traitement des flux de données résultant des différentes applications et donc son support par tous les équipements actifs du réseau, @ la multiplication des VLANs et donc la nécessité de leur support par les équipements actifs du réseau (norme IEEE 802.1q), liée à la délocalisation des systèmes sources de données et de leurs utilisateurs, imposant une évolution conceptuelle des réseaux, vers les communautés d’utilisateurs, @ la diminution du nombre de liens physiques nécessaires pour bâtir le backbone du réseau de données, liée au support des VLANs par les équipements actifs, permettant par la création d’un trunk sur une liaison physique, l’établissement de toutes les liaisons logiques entre plusieurs réseaux virtuels, alors qu’il était précédemment nécessaire d’établir autant de liaisons physiques que de réseaux de données distincts à interconnecter, @ la diminution du nombre de liens physiques nécessaires pour bâtir le backbone du réseau de données, liée à l’accroissement des performances de transmission apporté par les protocoles de liaison Gigabit Ethernet, 10/40/100 Gbit/s à venir. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B29 Environnement technologique Les principales évolutions attendues De nombreuses innovations et évolutions sont intervenues dans le domaine des réseaux et des systèmes VDI depuis la précédente édition de notre guide IBCS. @ L'un des enjeux majeurs consistera à exploiter de vastes fermes de serveurs, conséquence de la virtualisation. La concentration des données nécessitera de repousser les limites du 10 Gbit/s sur le réseau local dans les centres informatiques. @ Il est probable que la virtualisation du poste de travail, des serveurs et des entrées/sorties ne cesse de croître. La virtualisation du poste de travail promet une centralisation des données, des applications et de la gestion des configurations. La virtualisation des entrées/sorties permettra d'allouer finement, à chaque machine virtuelle, une part de la bande passante d'un lien réseau physique. @ Banalisation d’IP comme protocole réseau de niveau 3. Maturité et banalisation des produits de routage et de commutation sachant gérer les couches 4 à 7 du modèle ISO et des produits voix et téléphonie sur IP. Généralisation de la convergence vers IP pour véhiculer sur le réseau des informations numériques Voix, Données et Images. @ Banalisation des technologies de tunneling VPN, ainsi que de fonctionnalités logicielles de sécurité, d’authentification et de cryptage efficaces pour les solutions de télétravail ou d’accès extranet. @ Emergence du projet LTE (Long Term Evolution) et évolution de la future norme de réseau mobile de quatrième génération (4G) qui permettra à la téléphonie mobile d’atteindre des débits proche de ceux disponibles dans le fixe avec la fibre optique à 100Mbp/s. @ Remplacement progressif des "Picture phone" par des iPhone 4G et banalisation à terme des smartphone traditionnels du fait de l’émergence de l’Internet mobile. @ Mise à disposition par les opérateurs de téléphonie cellulaire de services sur GPRS et UMTS. Généralisation des boutiques d’applications pour des smartphones exploitant de nouveaux système d’exploitation commme Android/ Google - iPhone OS Apple - BlackBerry OS, Palm avec webOS ou Microsoft avec Windows Mobile. @ Élargissement de l’offre du marché des produits images sur IP, avec notamment la banalisation de systèmes de vidéosurveillance sur IP et la multiplication des systèmes de streaming vidéo IP et de stockage en réseau. @ Élargissement de l’offre du marché avec la multiplication de produits GTB intégrables à un réseau Ethernet-IP. Depuis son arrivée en 2003, le PoE n’a pas cessé de se développer dans un marché porteur et va continuer de façon significative dans le futur. @ Banalisation des formats MPEG pour le support de l’image et de la vidéo numérique sur IP. Généralisation de la Haute Définition (HD). Convergence du multimédia avec de nouveaux standards d'interopérabilité assimilés DLNA permettant la lecture, le partage et le contrôle d'appareils multimédia sur les réseaux. @ Emergence et banalisation de la fibre optique pour véhiculer la TVHD chez le particulier. Maturité et banalisation de la TVHD sur les réseaux LAN/WAN d’entreprise. B30 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Une vision globale des évolutions technologiques indiquées, montre qu’elles tendent à : @ la virtualisation des réseaux sous forme de communautés d’utilisateurs, ainsi que l’externalisation de tout système, application ou service, qui y est intégré, @ au déploiement d’Intranet/Extranet privés, sans contrainte de localisation et de façon sécurisée ou de permettre un accès nomade ou délocalisé aux réseaux, @ la mise à disposition d’infrastructures réseaux offrant toujours plus de débit et d’intelligence, par “la logicielisation” des infrastructures physiques, @ la banalisation réseau des systèmes Voix, Données, Images et GTB, en généralisant l’interface Ethernet-IP. L'usage de l'Ethernet à 100 Gbit/s dans le cœur du réseau est imminente et il est probable que des produits 40/100 Gbit/s fassent leur apparition sur le marché à partir deuxième semestre de 2010. Certains fabricants de dispositifs de tests Ethernet, prévoient de fournir un module de test Ethernet à 40 Gbit/s dans la seconde moitié de cette année et un module à 100 Gigabit Ethernet au début de 2010. Le défi sera donc de préparer l’infrastructure de câblage pour le 40/100 Gbit/s. Assurer la qualité et la longueur de liaisons fibre sera essentiel pour faciliter le fonctionnement de ces "nouveaux réseaux". Il y aura probablement besoin d’une capacité de fibres optiques parallèles. Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B31 Les 5 questions à se poser pour réussir son projet > > > > > Ai-je bien intégré dans mon projet, l’environnement technologique dans sa globalité ? Quelles sont les technologies les plus appropriées ? Quelles sont les performances et les limites de la configuration ? Ai-je bien apprécié la sécurité, la mobilité et l’adaptabilité de mes futures infrastructures VDI ? Quel est le coût de l’ensemble de la solution envisagée (migration, déploiement, installation, configuration, exploitation, maintenance) ? B32 Guide des infrastructures de réseaux du bâtiment - 2010 www.schneider-electric.fr Chorus Guide des infrastructures de réseaux du bâtiment - 2010 B33